el desarrollo de una red segura

43
EL DESARROLLO DE UNA RED SEGURA Operaciones de la red día a día incluyen la adición de nuevos componentes a la red, el seguimiento y el mantenimiento de los componentes existentes, y retirando otros componentes. Mientras se realiza estas operaciones, la seguridad debe ser una consideración, por lo que este capítulo trata sobre cómo la seguridad prácticas pueden integrarse en tales operaciones del día a día. Además, la red de seguridad prácticas y los procedimientos deben regirse por una política de seguridad documentada, por lo que este capítulo se analizan los elementos, y el uso de una política de seguridad efectiva. Finalmente, debido a una amenaza de seguridad (como un gusano) puede propagarse rápidamente a través de una red, una solución de seguridad debe ser capaz de reaccionar rápidamente. El enfoque de Cisco para proteger a un red frente a amenazas como se llama el Cisco Self-Defending Network, que se examina en este capítulo. FUNDACIÓN TEMAS EL AUMENTO DE OPERACIONES DE SEGURIDAD Después de una red está instalada, el personal de operaciones de red controlar y realizar su mantenimiento. Desde un de seguridad, operaciones de seguridad de intentos de obtener el hardware, software y diversos medios de comunicación mientras investigaba comportamiento de la red anómala. SISTEMA DE DESARROLLO DEL CICLO DE VIDA

Upload: merryk

Post on 23-Jun-2015

302 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: El Desarrollo de Una Red Segura

EL DESARROLLO DE UNA RED SEGURA

Operaciones de la red día a día incluyen la adición de nuevos componentes a

la red, el seguimiento y el mantenimiento de los componentes existentes, y

retirando otros componentes. Mientras se realiza estas operaciones, la

seguridad debe ser una consideración, por lo que este capítulo trata sobre

cómo la seguridad prácticas pueden integrarse en tales operaciones del día a

día. Además, la red de seguridad prácticas y los procedimientos deben regirse

por una política de seguridad documentada, por lo que este capítulo se

analizan los elementos, y el uso de una política de seguridad efectiva.

Finalmente, debido a una amenaza de seguridad (como un gusano) puede

propagarse rápidamente a través de una red, una solución de seguridad debe

ser capaz de reaccionar rápidamente. El enfoque de Cisco para proteger a un

red frente a amenazas como se llama el Cisco Self-Defending Network, que se

examina en este capítulo.

FUNDACIÓN TEMAS

EL AUMENTO DE OPERACIONES DE SEGURIDAD Después de una red está instalada, el personal de operaciones de red controlar y realizar su mantenimiento. Desde un de seguridad, operaciones de seguridad de intentos de obtener el hardware, software y diversos medios de comunicación mientras investigaba comportamiento de la red anómala.

SISTEMA DE DESARROLLO DEL CICLO DE VIDAUna red de ordenadores es una entidad dinámica, en continuo cambio para satisfacer las necesidades de sus usuarios. Los nuevos componentes de red se suman y se retiró finalmente.La vida de estos componentes pueden ser definidos por el Sistema para el Desarrollo del Ciclo de Vida (SDLC), que consta de cinco fases:

Inicio■ Adquisición y desarrollo■ Aplicación■ Operación y Mantenimiento■ Disposición

InicioSDLC fase de iniciación consiste en dos procedimientos de seguridad:

■ categorización de Seguridad: categorización de Seguridad, como su nombre

Page 2: El Desarrollo de Una Red Segura

indica, clasifica la gravedad de una infracción de seguridad en un componente particular de la red. Por ejemplo, un acaba de agregar un dispositivo de red puede decir que tengan un bien alto, medio, o nivel de seguridad bajo.

■ Evaluación preliminar del riesgo: A pesar de una evaluación del riesgo más formal que sigue en el SDLC, la evaluación preliminar del riesgo ofrece una visión de alto nivel de un sistema requisitos de seguridad.

Adquisición y Desarrollo

Adquisición SDLC y fase de desarrollo consta de múltiples procedimientos de seguridad:

■ Evaluación del riesgo: La evaluación de riesgos realizada en la fase de iniciación el SDLC sirvecomo base para esta evaluación de riesgos más formal, que especifica la protecciónrequisitos.

■ Análisis de la seguridad requisito funcional: Este análisis identifica lo que se requiere para asegurar correctamente un sistema de este tipo que pueda funcionar en su capacidad prevista. Para ejemplo, el requisito podría indicar que una política de seguridad corporativa tiene que ser escrita.■ Seguridad de garantía de los requisitos de análisis: En base a la seguridad jurídica y funcional necesidades, este análisis demuestra que el recurso de red que se trate estarán protegidos en el nivel deseado.

■ consideraciones de costos y presentación de informes: un informe se crea que los datos de los costos de asegurar un sistema. Incluye los costos pueden incluir los gastos de hardware, aplicaciones, personal y capacitación.

■ Planificación de la seguridad: un informe se crea que los detalles sobre lo que los controles de seguridad que se utilizado.

■ desarrollo del control de seguridad: Un informe detalla cómo se crea la anteriormente determina los controles de seguridad que se diseñó, desarrolló y ejecutó.

■ test de seguridad del Desarrollo y evaluación: Las pruebas se realizan para validar la funcionamiento de los controles de seguridad implementados.

Ejecución

SDLC fase de implementación consta de las operaciones de seguridad siguientes:

■ La inspección y aceptación: La instalación de un sistema y su funcionamientorequisitos son verificados.

■ Integración del sistema: El sistema está integrado con todos los elementos

Page 3: El Desarrollo de Una Red Segura

necesarios en su sitio operativo, y su funcionamiento es verificado.■ certificación de seguridad: El funcionamiento de los controles de seguridad previamente especificado es verificada.

■ Seguridad de acreditación: Después de la operación de los controles de seguridad necesarias se ha verificado, una sistema es adecuado dado privilegios administrativos para procesar, almacenar y / o transmitir datos específicos.

Operaciones y Mantenimiento

Operaciones de SDLC y fase de mantenimiento consiste en los procedimientos de seguridad siguientes:

■ Configuración de gestión y control: Antes de que un cambio de configuración se hace a una parte de una red, el impacto potencial en otras partes de la red se considera. Por ejemplo, el software de gestión del cambio se podría utilizar para notificar a una variedad deEl aumento de Operaciones de Seguridad 51los empleados de seguridad de información antes de que un cambio se realiza en uno de los integradoslos sistemas. Los empleados podrían entonces evaluar el impacto potencial que un cambiotendría en la parte del sistema de información que son responsables.■ La monitorización continua: Incluso después de una solución de seguridad está en su lugar, se deberegularmente a seguimiento y probados para validar su funcionamiento.DisposiciónSDLC fase de la disposición consiste en los procedimientos de seguridad siguientes:■ la preservación de la información: Parte de la información debe ser conservado debido a legalrestricciones. Además, la información archivada periódicamente deben ser transferidos a mástecnologías modernas de almacenamiento, para garantizar que, con el tiempo, el medio utilizado para almacenar ella información archivada no es una tecnología obsoleta.■ Multimedia saneamiento: Cuando los medios de almacenamiento que contienen información confidencial se eliminande, que debe ser "saneado" de modo que nadie puede recuperar la información. Por ejemplo,simplemente borrar un archivo desde un disco duro no impide necesariamente que alguienrecuperarla. Una práctica sería mejor para sobrescribir los datos antiguos para evitar su recuperación.■ Hardware y eliminación de software: Cuando componentes de hardware y software sonjubilados, un procedimiento de eliminación formalizado debe ser utilizado. Este procedimiento podría ayudar a

Page 4: El Desarrollo de Una Red Segura

evitar que alguien con malas intenciones de recuperar información de loscomponentes.

Operaciones de Información general sobre seguridad

Operaciones de las recomendaciones de seguridad tratará de garantizar que ningún empleado se convertirá en ununa amenaza omnipresente de seguridad, que los datos se pueden recuperar de las copias de seguridad, y la información quecambios en el sistema no comprometan la seguridad de un sistema.

TABLA 2-2 PROPORCIONA UNA VISIÓN GENERAL DEESTAS RECOMENDACIONES.

Recomendación Descripción

La separación de

derechos

personal de seguridad de la

información debe ser asignado

responsabilidades de tal manera que

ningún empleado puede poner en

peligro una sola

seguridad del sistema. Esto podría

lograrse a través de un doble

operador del sistema (en el que las

tareas específicas requieren dos

personas) o una

dos hombres sistema de control (en la

que dos empleados tienen que

aprobar los trabajos de otros).

La rotación de funciones La posibilidad de que un solo

empleado para causar un curso de

seguridad

incumplimiento se reduce al tener

varios empleados periódicamente

derechos de girar. Esto da lugar a la

rotación en una revisión inter pares

Page 5: El Desarrollo de Una Red Segura

»en el proceso de

que los empleados de verificación los

trabajos de otros. Sin embargo, más

pequeño

organizaciones con personal de

responsabilidad limitada pueden tener

dificultades para

aplicación de esta recomendación.

la recuperación de confianza De confianza la recuperación implica

hacer los preparativos para un

sistema de

el fracaso (por ejemplo, copias de

seguridad de los datos sensibles y

asegurar

las copias de seguridad) y tener un

plan para recuperar datos en caso de

una

fracaso. Los procedimientos de

recuperación deben garantizar que los

datos

garantizados durante el proceso de

copia de seguridad (por ejemplo,

ejecutar una

sistema operativo en modo de usuario

único o en modo seguro mientras

la restauración de los datos). Además,

los datos deben ser restaurados de

manera que su

permisos originales están en vigor.

Configuración y

de control de cambios

Cuando realice cambios en un sistema de información, múltiplesel personal deberá revisar los cambios antes de anticiparcualquier problema que podría

Page 6: El Desarrollo de Una Red Segura

resultar. Por ejemplo, un cambio en un sistema depodría abrir un agujero de seguridad en otro sistema. Los objetivos principalesde la configuración y gestión del cambio se está minimizando sistemainterrupciones, la posibilidad de volver rápidamente de un cambio, yutilizando recursos de la red más eficiente y eficaz.

EVALUACIÓN DE LA RED DE SEGURIDAD

Para verificar que las soluciones de una red de seguridad están actuando como

se espera, debe probarlas

vez en cuando. Esta evaluación de seguridad de red normalmente se produce

durante la ejecución

fase y las operaciones de la fase de mantenimiento y de SDLC.

Durante la fase de ejecución se debe evaluar la seguridad de red en

individuales

los componentes del sistema, además de todo el sistema. Mediante la

realización de una seguridad de red

evaluación durante la fase de ejecución, que son más capaces de descubrir

cualquier defecto en

la seguridad de su diseño, la estrategia de aplicación, o una estrategia

operativa. También puede obtener una

sentido de si su solución de seguridad se ajusten a las directrices de su política

de seguridad.

Después de un sistema entra en su funcionamiento y fase de mantenimiento,

debe seguir para llevar a cabo

evaluaciones periódicas de seguridad para verificar el rendimiento de su

solución de seguridad. En

Además de las evaluaciones regulares, Cisco recomienda que las evaluaciones

se

realizado después de agregar un componente (por ejemplo, un servidor web)

Page 7: El Desarrollo de Una Red Segura

para la información

sistema.

Los resultados de las evaluaciones de su seguridad puede ser utilizado

para una variedad de propósitos:

■ Crear una base de referencia para el nivel del sistema de información de la

protección

■ Identificar las estrategias para contrarrestar las deficiencias detectadas

seguridad

■ Como complemento de otras fases de SDLC, tales como la realización de

evaluaciones de riesgos

■ La realización de un análisis coste / beneficio en la evaluación de medidas de

seguridad adicionales

Una variedad de técnicas de evaluación de red están disponibles.

Algunos de ellos pueden ser automatizadas,

y otros procedimientos manuales. Considere los siguientes enfoques

para evaluar

de seguridad de red:

■ Escaneo de una activa red de direcciones IP y puertos abiertos en las direcciones IP■ Escaneo identificados anfitriones de las vulnerabilidades conocidas■ Uso de password-utilidades■ sistema de revisión de registros de seguridad y■ Realización de exploraciones de virus■ Realización de pruebas de penetración (tal vez mediante la contratación de un consultor externo para ver si él oque pueden poner en peligro los sistemas específicos)■ Escaneo de SSID inalámbrico para identificar las redes inalámbricas sin garantía

1. Varias herramientas y utilidades están disponibles para llevar a cabo una evaluación de la seguridad. Algunos sonpaquetes disponibles como freeware, y otros requieren la compra de una licencia. Los siguienteses una muestra de estas herramientas y utilidades:traducción del inglés al español ■ NmapGFI LANguard ■■ Tripwire■ Neso■ Metasploit■ SuperScan por Foundstone, una división de McAfeeNMAPPara tener

Page 8: El Desarrollo de Una Red Segura

una idea de las características disponibles en las herramientas de dicha evaluación, considerar la utilidad de Nmap. Nmap es un escáner a disposición del público que puede ser descargado desde http://www.insecure.org/nmap. Nmap offers features such as the following:■ Se ha escaneado y barrer las características que identifican a los servicios que se ejecutan en sistemas de unarango especificado de direcciones IP.■ Se utiliza un enfoque de cautela a la exploración y barriendo, haciendo la exploración ybarrido menos detectable por los anfitriones y la tecnología IPS.■ Se utiliza el sistema operativo (OS) tecnología de huellas dactilares para identificar a una operaciónsistema se ejecuta en un sistema de destino (incluyendo un porcentaje de confianza en que el sistema operativoSe detectó correctamente).Figura 2-1 muestra una versión de interfaz gráfica de Nmap Zenmap llamada, que puede ser descargado desde el enlace proporcionado. CONSIDERACIONES DE RECUPERACIÓN POR DESASTRECon el potencial de los desastres naturales (como huracanes, inundaciones y terremotos) ycatástrofes de origen humano (tales como atentados terroristas) que se cierne sobre las redes actuales, la redlos administradores necesitan tener planes de contingencia en su lugar. Aunque estos planes son a vecesdenominados planes de continuidad de negocio o planes de recuperación de desastres, la planificación de recuperación de desastres tiendepara hacer frente a las acciones tomadas durante e inmediatamente después de un desastre.En concreto, recuperación de desastres (que es sólo un subconjunto de la planificación de la continuidad del negocio) esinteresados en permitir al personal acceder de nuevo los datos, hardware y software quenecesidad de hacer su trabajo. También tenga en cuenta que aunque un plan de recuperación de desastres a menudoevoca imágenes de hardware redundantes y los mecanismos de seguridad, un desastre globalplan de recuperación también se considera la posible pérdida de personal clave.Los dos principales objetivos de la planificación de la continuidad del negocio son:■ Mover las operaciones críticas de negocio a otro centro, mientras que la instalación originalbajo reparación■ Uso de las formas alternativas de comunicación interna y externaEl objetivo general de estos planes es permitir que una organización para realizar negocios críticosoperaciones después de un desastre. Tres fases de recuperación son:■ fase de respuesta de emergencia■ Recuperación de fase■ Volver a las operaciones normales de faseDebido a que estos planes no pueden abordar todos los escenarios posibles, recuperación de

Page 9: El Desarrollo de Una Red Segura

desastresy la continuidad de planes de negocio apuntan típicamente a los acontecimientos que tienen más probabilidades de ocurrir. Ailustran la gravedad de una pérdida de datos críticos, considere la posibilidad de que algunas empresas gastan los informes,aproximadamente el 25 por ciento de su presupuesto de TI en la continuidad del negocio y recuperación ante desastresplanes. Cisco también ofrece las siguientes estadísticas sobre las empresas que pierden la mayor parte de susregistros informatizados:■ 43 por ciento nunca vuelva a abrir.■ cerca de 51 por ciento en dos años.■ 6 por ciento sobrevive a largo plazo.TIPOS DE INTERRUPCIONESContinuidad del negocio y los planes de recuperación de desastres debe abordar los distintos niveles deinterrupciones mediante la especificación de las diferentes respuestas basadas en la gravedad de la interrupción. Aayudarle en la cuantificación de una interrupción, tenga en cuenta las categorías presentadas en la tabla 2-3.Table 2-3 La interrupción Categorías

Ruptura Descripción

Nondisaster Las operaciones normales de

negocios son interrumpe brevemente

Desastre Las operaciones normales de negocios son interrumpidos por uno o más días.Sin embargo, no todos los recursos críticos en un sitio son destruidos.

Catástrofe Todos los recursos en un sitio son

destruidos, y las operaciones

comerciales normales

debe ser trasladado a un lugar

alternativo.

TIPOS DE SITIOS DE COPIA DE SEGURIDADLa redundancia es clave

para recuperarse de una catástrofe. Por ejemplo, si un servidor está destruido,

necesita un servidor de reemplazo para asumir su papel. Sin embargo, en una

escala mayor, también debe

considerar los sitios redundantes, desde donde las operaciones críticas de

negocio se puede reanudar. Considerar

los tres tipos de sitios redundantes describen en la Tabla 2-4.Tabla 2-4 Sitios

de respaldo

Page 10: El Desarrollo de Una Red Segura

Sitio Descripción

Hot Site Un sitio caliente es un sitio totalmente

redundante, con un equipo muy

similar al

en el sitio original. Los datos se

copian sistemáticamente desde el

sitio primario a la caliente

sitio. Como resultado, un sitio caliente

puede ser y el funcionamiento dentro

de unos pocos

minutos (o incluso segundos) después

de una catástrofe en el sitio principal.

sitio caliente Un sitio cálido, como un sitio caliente, es una instalación que cuenta con equipos muy similaresal sitio original. Sin embargo, un sitio caliente es poco probable que los datos actualesdebido a la falta de replicación frecuente con el sitio original. Por lo tanto,personal de recuperación de desastres suelen necesidad de ir físicamente a la tibiasitio y de forma manual traer todos los sistemas en línea. Como resultado, los negocios críticosoperaciones no puede ser rehabilitada en su día.

Frío sitio Aunque un sitio frío ofrece un lugar alternativo donde los negociosoperaciones pueden llevarse a cabo, a diferencia de un sitio caliente o tibia, un sitio fríono suele disponer de equipo de computación redundantes (por ejemplo,servidores y routers). Como resultado, la red de datos tendría que serreconstruida desde cero, lo cual podría requerir semanas. Por lo tanto, aunque unasitio frío es menos costoso al

Page 11: El Desarrollo de Una Red Segura

principio, en comparación con los sitios calientes o tibios, unsitio frío podría tener consecuencias a más largo plazo. De hecho, la contribución financieraconsecuencias podrían ser mucho mayores que los ahorros de costes iniciales.

CONSTRUCCIÓN DE UNA RED DE SEGURIDAD INTEGRAL

POLÍTICAUna de las principales razones por las violaciones de seguridad se

producen dentro de una organización es la falta de una

la política de seguridad o, si una política de seguridad está en su lugar, la falta

de comunicación efectiva que

políticas de seguridad a todos los interesados. En esta sección se discute el

propósito de una política de seguridad,

lo que debería ser abordado en esa política, la forma de maximizar su eficacia,

y cómo

crear conciencia y comprensión de la política.FUNDAMENTOS DE

SEGURIDAD POLÍTICAUna política de seguridad es un documento en

continuo cambio que dicta una serie de directrices para

utilización de la red. Estas directrices complementan los objetivos

organizacionales mediante la especificación de las normas

de cómo una red se utiliza.

El principal objetivo de una política de seguridad es para proteger los activos de

una organización. Una

activos organización incluyen algo más que cosas concretas. Los activos

también implican cosas como

propiedad intelectual, procesos y procedimientos, los datos confidenciales de

los clientes y específicos del servidor

funciones (por ejemplo, correo electrónico o las funciones de Internet).

Además de proteger los activos de la organización, una política de seguridad

sirve a otros fines, tales

como las siguientes:■ Realización de los trabajadores conscientes de sus

obligaciones en cuanto a las prácticas de seguridad

■ La identificación de las soluciones de seguridad específicas necesarias para

alcanzar los objetivos de la política de seguridad

Page 12: El Desarrollo de Una Red Segura

■ Actuar como un punto de referencia para vigilar la seguridad en cursoUno de

los componentes más conocidos de una política de seguridad es una política

de uso aceptable

(AUP), también conocida como una política de uso adecuado. Un PUA

identifica lo que los usuarios de una red

son y no se les permite hacer en la red. Por ejemplo, la recuperación de

resultados deportivos durante

las horas de trabajo a través de la conexión a Internet de una organización

puede ser considerado inapropiado por

un PUA.Como la política de una organización de seguridad se aplica a diversas

categorías de empleados (por ejemplo

como la gestión, personal técnico, y los usuarios finales), un solo documento

puede ser insuficiente. Para

ejemplo, el personal directivo no puede ser que se trate con las complejidades

técnicas de un

políticas de seguridad. El personal técnico puede estar menos preocupados

con razón por una política esté en su lugar.

Los usuarios finales podrían ser más propensos a cumplir con la política si

comprenden el razonamiento

detrás de las reglas. Por lo tanto, una política de seguridad puede ser una

colección de congruente, sin embargo,

documentos separados,POLÍTICA DE COMPONENTES DE

SEGURIDADComo se mencionó anteriormente, la política de una organización

de seguridad generalmente se compone de

varios documentos, cada uno para un público específico. Figura 2-2 ofrece un

alto nivel

vista de estos documentos complementarios.Figura 2-2 Componentes de una

Política de SeguridadPolítica de seguridadPolítica de AdministraciónA un

nivel muy alto, una política que rige las direcciones de los conceptos de

seguridad se considera importante para

una organización. La política de gobierno está destinada básicamente técnica y

de gestión

los empleados. Los siguientes son elementos típicos de una política de

gobierno:■ La identificación de la cuestión planteada por la política

Page 13: El Desarrollo de Una Red Segura

■ Hablar de vista de la organización de la cuestión

■ examinar la pertinencia de la política que el ambiente de trabajo

■ Explicar cómo los empleados deben cumplir con la política

■ Enumerar las correspondientes actividades, acciones y procesos

■ Al explicar las consecuencias del incumplimientoTécnico Políticaspolíticas

técnicas proporcionan un tratamiento más detallado de la política de seguridad

de una organización,

en oposición a la política de gobierno. Personal de seguridad y TI son los

objetivos previstos

técnica de estas políticas, y este personal el uso de estas políticas en el

desempeño de sus tareas del día a día. Los elementos típicos de las políticas

técnicas incluyen los derechos específicos de la seguridad y personal de TI en

áreas como las siguientes:■ E-mail

■ Las redes inalámbricas

■ Acceso remotoPolíticas de usuario finalpolíticas para el usuario final

abordar las cuestiones y procedimientos de seguridad pertinentes a los

usuarios finales. Para

ejemplo, un usuario final puede pedir que firme una política de uso aceptable

(AUP) para Internet

acceso. Eso podría indicar que la AUP acceso a Internet es sólo para fines

comerciales. Entonces, si un

usuario final se encuentra el uso de Internet por razones personales, él o ella

podría enfrentar la

consecuencias descritas en la política de gobierno.Documentos más

detalladosPorque la política que rige las políticas técnicas y políticas para el

usuario final cada objetivo un

relativamente gran población de personal, tienden a ser de naturaleza general.

Sin embargo, un

política de seguridad global exige un tratamiento altamente granular de una

organización

procedimientos. Por lo tanto, los documentos más detallados, como los

siguientes, son a menudo contenían

en una política de seguridad■ Normas: Normas de la coherencia dentro de una

red de apoyo. Por ejemplo, una norma

Page 14: El Desarrollo de Una Red Segura

puede especificar un número limitado de sistemas operativos para recibir apoyo

en el

organización, ya que sería poco práctico por el personal de TI para apoyar

cualquier operación

sistema que un usuario paso para seleccionar. Además, las normas podrían

aplican a la configuración

dispositivos, tales como routers (por ejemplo, tener un protocolo estándar de

enrutamiento).

■ Indicaciones: Considerando que las normas tienden a ser prácticas

obligatorias, directrices tienden a ser

sugerencias. Por ejemplo, una serie de buenas prácticas podría constituir una

política de seguridad de

directrices.

■ Procedimiento: Para apoyar la coherencia en la red, y según lo dictado por la

anteriormente

normas mencionadas, una política de seguridad puede incluir un conjunto de

procedimientos. Estos

procedimientos son documentos muy detallados que proporciona instrucciones

paso a paso para

realización de tareas específicas (como los pasos para configurar la seguridad

de puertos en un Cisco

switch Catalyst).Responsabilidades Políticas de SeguridadLa

responsabilidad última de la política de seguridad de una organización

descansa sobre los hombros de

la alta dirección (por ejemplo, el director general [CEO]). Sin embargo, los

altosgestión general, supervisa el desarrollo de una política de seguridad, en

lugar de ser

íntimamente involucrado con la creación de la política.

superior de seguridad o personal de TI generalmente están directamente

involucrados con la creación de la

políticas de seguridad. Estos individuos podrían crear la directiva de sí mismos

o delegar sus

creación. Ejemplos de seguridad de alto rango o el personal de TI incluyen■

Director de Seguridad (CSO)

Page 15: El Desarrollo de Una Red Segura

■ Jefe de Información (CIO)

■ Información Oficial Jefe de Seguridad (CISO)Tan pronto como una política de

seguridad se crea, la seguridad y el personal de TI son responsables de

su aplicación dentro de la red de la organización. Los usuarios finales son

responsables de cumplir

con la política de seguridad.Análisis de Riesgos, Manejo y PrevenciónRed

de los problemas de seguridad para mitigar los riesgos a la red. Por lo tanto, la

red de seguridad

los diseñadores necesitan para identificar las amenazas que enfrenta la red.

Este proceso se conoce como una amenaza

identificación.

Sin embargo, más allá de la identificación básica de amenazas, una decisión

de diseño clave gira en torno a

analizar la probabilidad de que una amenaza se produce, y la gravedad de las

consecuencias si

amenaza se produce. Este análisis se denomina análisis de riesgo.

Cuando el análisis de riesgos del espectáculo, uno de los dos grandes

enfoques se pueden utilizar: cuantitativa o

cualitativos.Análisis CuantitativoUn análisis cuantitativo modelos

matemáticamente la probabilidad y la severidad de un riesgo. Como una

ejemplo de una fórmula de análisis cuantitativo, considere lo siguiente:

ALE = EF * AV * ARO

Esta fórmula calcula la expectativa de pérdida anual (ALE). La ALE produce un

valor monetario que se pueden utilizar para ayudar a justificar el gasto de

soluciones de seguridad. Los factores que

contribuye al valor ALE se definen en la tabla 2-5.

Factor descripción

El valor del recurso (AV) El valor del recurso es el costo total de un

recurso, incluso un el precio de la compra,

repitiéndose los gastos de mantenimiento, y

todos otros costes asociaron con adquirir un

recurso.

Page 16: El Desarrollo de Una Red Segura

El factor de la exposición (EF) El factor de la exposición es un porcentaje

que representa el porcentaje de pérdida que

un recurso experimenta si un se anticipó la

amenaza ocurre.

Taza de ocurrencia anualizada La taza de ocurrencia anualizada representa

los tiempos por años cuando una amenaza

específica ocurre

Donde dos de estos factores, con otra métrica puede calcularse. La sola esperanza de pérdida

(SLE) el valor representa la pérdida monetaria esperada de una sola ocurrencia de un el riesgo

anticipado. El SLE puede calcularse de la fórmula siguiente:SLE = AV * EFEl Análisis

cualitativo Un análisis cualitativo es a menudo más apropiado que un análisis cuantitativo

debido a la balanza grande de la red a analizarse. Por ejemplo, en una red nacional el

despliegue, podría ser considerado impráctico para listar todos los recursos instalados en

todos los medios por el país. Por consiguiente, un análisis cualitativo usa a un modelo de

situación en que se identifican escenarios de ocurrencia de riesgo.Los Beneficios de Análisis de

riesgo El ejercicio de realizar un análisis de riesgo rinde una variedad de beneficios:

¡ Identifica una proporción del cost/value para el costo de medidas de seguridad contra los

anticipamos el valor de las medidas de seguridad. ¡ Justifica los gastos importantes pedidos

para las soluciones de seguridad. ¡ Identifica las áreas en la red que beneficiaría la mayoría de

una solución de seguridad. ¡ Mantiene las estadísticas la planificación de seguridad futura.

Arriésguese el Ejemplo del Análisis: La Identificación de la amenaza Como un ejemplo del

proceso de identificación de amenaza, considere una compañía de e-comercio que vende los

productos en línea y colecciona la cliente crédito tarjeta información como la parte de sus

transacciones. Los riesgos potenciales a semejante compañía de e-comercio podrían incluir a lo

siguiente: ¡ Un asaltador podría acceder a uno de los servidores del e-comercio y

potencialmente accesar a la información de una tarjeta de crédito de un cliente. ¡Un asaltador

podría falsificar las transacciones. Por ejemplo, esto podría el servidor para cobrar a clientes

inexactamente por productos que clientes no compraron. ¡ Un asaltador podría lanzar un

ataque del rechazo-de-servicio encendido de los servidores del e-comercio, dejándolo

inutilizable para las transacciones legítimas. Manejando y Evitando el Riesgo La mitigación de

riesgo involucra dirección de riesgo y/o anulación de riesgo: ¡ Administrar el riesgo: no asume

eso que todas las amenazas potenciales pueden ser eliminado. Intenta reducir el daño

anticipado de los riesgos a un aceptable nivel. Por ejemplo, en las listas anteriores de

amenazas potenciales, IPS, IDS, HIPS, entre otras podrían introducirse las soluciones del

Page 17: El Desarrollo de Una Red Segura

cortafuego para reducir la probabilidad e impacto de las amenazas identificadas. ¡Evitando el

riesgo: La anulación de riesgo puede eliminar los riesgos identificados no exponiendo el

sistema a los usuarios terminal. Esto simplemente sería impráctico para la aplicación del e-

comercio mencionado. Sin embargo, si diseñadores de la red pueden identificar una manera

de desplegar un servicio mientras simultáneamente los riesgos potenciales sean eliminados,

ese acercamiento podría demostrar muy lucrativo.Factores que Contribuyen a un diseño de la

Red Segura Una tentación común cuando se diseña una solución de seguridad para una red,

es hacer que se conecten una red de computadoras tan seguro que no puede usarse

fácilmente para su propósito intencional. Por consiguiente, cuando diseñamos una solución de

seguridad de red, los diseñadores deben reconocer que esas necesidades de negocio

reemplacen todas las otras necesidades. Sin embargo, otros factores entran en la ecuación del

plan. Considere los elementos siguientes de un diseño de una red segura: ¡ Las necesidades

comerciales: Las necesidades comerciales dictan lo que una organización quiere lograr con su

red. La nota que esta necesidad es el más importante de todas las necesidades. ¡ Análisis de

riesgo: Como previamente discutió, un análisis de riesgo comprensivo puede usarse para que

asigne un nivel apropiado de recursos (por ejemplo, una cantidad apropiada del dinero) a un

riesgo de seguridad potencial.¡ La política de seguridad: Antes en este capítulo usted leyó

sobre los elementos de la política de seguridad. Una política de seguridad contiene los

documentos múltiples típicamente, específicos, los públicos dentro de una organización. Estos

documentos individuales proporcionan diario la guía, relacionado para conectar una red de

computadoras la seguridad, para los empleados toda la organización. ¡ Las mejores prácticas:

En lugar de las reglas obligatorias impusieron por una política de seguridad, un juego de

mejores prácticas (desarrolló internamente y/o externamente) puede ofrecer los métodos

probado para lograr un resultado deseado.¡ Los funcionamientos de seguridad: Los

funcionamientos de seguridad diarios traen consigo responder a una casualidad, supervisando

y manteniendo un sistema, e interviniendo en el. (para asegurar la complacencia con una

política de seguridad de la organización).Diseño de Asunciones Una seguridad del sistema se

compone a menudo debido a asunciones incorrectas hechas por el diseñador de la red o la

persona responsable para la configuración de la red inicial. Para un ejemplo, el grupo de

usuarios asumido para ser los usuarios rutinarios de un sistema podría ser incorrecto.

También, los tipos de ataques a que una red podría sujetarse podrían ser incorrectamente

asumidos. Para evitar la fabricación las asunciones incorrectas sobre el diseño de la red y la

aplicación, considere las recomendaciones siguientes de Cisco: ¡ Analice cómo el fracaso de un

componente del sistema impacta otros componentes del sistema. ¡ Determine qué elementos

fallan abiertamente en la red. Específicamente, suponga que en la seguridad el componente de

Page 18: El Desarrollo de Una Red Segura

una red (como un aparato de IPS) tiene fallas. Si ese componente predefine a un modo en que

remite el tráfico, en lugar de realizar su seguridad, se dice que el componente está operando

en modo fallo-abierto. Sin embargo, si un componente de seguridad niega tráfico que no

puede inspeccionar, el componente, se dice que está operando en fallo-seguro (también

conocido como falla-segura) modo que sería el más seguro de los dos modos. ¡ Identifique

todo posibles ataques a que una red podría exponerse. ¡ Evalúe la probabilidad que un ataque

particular se lanzará contra una red. ¡ Si un ataque parece improbable debido a los recursos

del procesador requeridos, considere el hecho que los recursos del procesador estarán más

prontamente disponibles en el futuro. ¡ Considere el inevitabilidad de error del usuario

componiendo la seguridad del sistema. ¡ Sujete sus suposiciones para repasar por otras fiestas

conocedor dentro de la organización.Minimizando los privilegios Un acercamiento a afianzar

una red es asignarles los privilegios mínimos a los usuarios que ellos requieran para completar

sus deberes asignados. Este acercamiento, llamó el concepto del menor-privilegio, los auxilios,

para reducir vulnerabilidades del sistema potenciales que son el resultado de un usuario a

asignándose demasiados privilegios. También, el concepto del menor-privilegio puede

apresurar la identificación de seguridad las debilidades en un sistema. En la práctica real, sin

embargo, el concepto del menor-privilegio está desafiando a menudo para llevarse a cabo de

forma consistente. Por ejemplo, los usuarios podrían requerir un nivel de permiso de vez en

cuando más allá de que ellos se asignan para lograr una tarea legítima actualmente. Éstas “las

excepciones a la regla” podría producir un nivel inaceptable de configuración diaria por parte

de administradores y también podría producir una pérdida global de productividad. Para

entender el concepto del menor-privilegio, considere Figura 2-3. El cortafuego sólo permite al

usuario comunicar con el servidor del e-mail vía SMTP y/o POP3. Este ejemplo del concepto del

menor-privilegio podría producir un problema si el acceso del e-mail tejido-basado fue

agregado. En semejante caso, el usuario podría intentar conectar al servidor del e-mail que usa

HTTP y conectar al rasgo del e-mail tejido-basado recientemente configurado. Sin embargo, el

usuario sería negado, porque el cortafuego permite que sólo SMTP y POP3 accedan al servidor

del e-mail. La configuración del cortafuego adicional se requeriría entonces por el

administrador para habilitar el acceso del e-mail tejido-basado.

Page 19: El Desarrollo de Una Red Segura
Page 20: El Desarrollo de Una Red Segura

Con conocimiento apropiado que entrena en el lugar, todas las categorías de usuarios

terminal (como ejecutivos, gerentes, personal, y los empleados temporales) puede

contribuir a la seguridad global de la red. La nota que el conocimiento entrenando,

una política de seguridad, y propiamente instaló las defensas de la red son

insuficiente cuando usó en el aislamiento. Sin embargo, éstos los elementos de

seguridad complementan uno otro cuando usó juntos.Creando un Cisco Self-

Defending la RedMuchas amenazas de seguridad modernas propagan

rápidamente por el Internet y las redes interiores. Como resultado, los

componentes de seguridad necesitan poder responder rápidamente a salir las

amenazas. A combata estas amenazas, Cisco le ofrece Red para que es su

visión al Cisco Self-Defending usando la red para reconocer las amenazas y

entonces prevenir y adapta a ellos. Esta sección describe la aplicación del

Cisco Self-Defending el acercamiento de la Red que las influencias los

productos de Cisco y soluciones. Las Amenazas de Seguridad

evolucionandoCuando computando los recursos han evolucionado encima de

la pareja pasada de décadas, las amenazas de seguridad tienen el paso

guardado. Por ejemplo, en los años ochenta, los viruses de la bota presentaron

una amenaza a los sistemas de la computadora. Sin embargo, los tales viruses

tomaron semanas para propagar a lo largo de una red individual. Durante los

años noventa, los viruses más-avanzados, el rechazo-de-servicio (DOS) los

ataques, y otro tajando los ataques evolucionaron. Estos ataques podrían

impactar las redes múltiples y podrían propagar en una materia de días. Las

amenazas de cara de redes modernas como amenazas mezcladas que

combinan el gusano el virus, y Las características del caballo troyanas. Las

tales amenazas avanzadas pueden extender a lo largo de regional las redes

en una materia de minutos. Se anticipan las amenazas futuras para extender

globalmente simplemente dentro de unos segundos.Uno de los desafíos de

proteger contra estas amenazas evolucionando es la ambigüedad de los

límites de la red. Por ejemplo, considere a lo siguiente: Ponga a babor 80

tradicionalmente se piensa de como el puerto usado para el tráfico de tejido.

Porque es a menudo una canalización abierta que entra en gsecuredh conecta

una red de computadoras, los asaltadores pueden intentar enviar malévolo

trafique en la forma de puerto 80 cargas útiles.

Page 21: El Desarrollo de Una Red Segura

Porque se envía a menudo el tráfico en un formato del encrypted (por

ejemplo, usando el Enchufe Seguro .La capa [SSL] o Seguridad de Capa

de Transporte [TLS]), el tráfico malévolo puede escapar a menudo el

reconocimiento (por ejemplo, por el Sistema de Prevención de Intrusión

[IPS] o Descubrimiento de la Intrusión El sistema [IDS] los aparatos).

Los clientes tienen a menudo las conexiones de la red múltiples (por ejemplo,

un inalámbrico portátil conectado a un punto de acceso inalámbrico corporativo

y también actuando como un par en un inalámbrico anuncio-hoc la red). Por

consiguiente, esos clientes podrían actuar como las canalizaciones para los

usuarios malévolos a acceda un “asegurado” la red.

Construyendo un Cisco Self-Defending la Red

Cuando un Cisco Self-Defending que la Red se construye, la consideración se

da a cómo el los productos de seguridad individuales trabajan juntos. Como

resultado, un Cisco Self-Defending la Red integra una colección de soluciones

de seguridad para identificar las amenazas, prevenga esas amenazas, y

adapte a salir las amenazas.

Figura 2-4 momentos culminantes las tres características del centro de un

Cisco Self-Defending la Red, qué se describe en tabla 2-7.

Page 22: El Desarrollo de Una Red Segura

Cisco Self-Defending las Características de Centro de Red

Características Descripción

La seguridad La seguridad Integrada se construye

en la red, como opuesto a agregarse

a una red existente.

Colaborador ÉL personal que enfoca en la

seguridad colabora con ÉL el personal

enfocando en los funcionamientos de

la red.

Adaptable Las soluciones de seguridad pueden

adaptar a desenvolver las amenazas.

Cisco Self-Defending las Redes pueden ser más rentables, como comparado

meramente a llevando a cabo una serie de soluciones del standalone (también

conocido como las soluciones del punto). Porque una infraestructura

complementaria simplifica dirección y las tareas administrativas.

Page 23: El Desarrollo de Una Red Segura

Semejantemente, los equipos actualizan ciclos puede coordinarse bien. La

construcción de un Cisco Mismo-defendiendo la Red empieza con una

plataforma de la red que ha integrado la seguridad. Entonces, la seguridad

estratégica ofrece como lo siguiente es los layered encima del ya afiance la

fundación:

El mando de la amenaza: Las estrategias para contener y controlar las

amenazas incluyen a lo siguiente:

El Endpoint amenaza mando defiende el

endpoints contra las amenazas, típicamente, el

sourced del Internet, como los viruses y

spyware.

El mando de amenaza de infraestructura protege

servidores y las aplicaciones compartido de las

amenazas interiores y externas.

Mande electrónicamente el amenaza mando

bloques seguridad amenazas sourced del e-

mail, tal, como las ataduras malévolas.

Confidencial y autenticó la comunicación: Las

tecnologías como IPsec y SSL VPNs puede

proporcionar confidencial y puede autenticar los

cauces de comunicaciones.

Específicamente, el Cisco la solución de Comunicaciones Segura ofrece

un juego de productos que puede categorizarse en una de dos

categorías anchas:

La seguridad de comunicaciones de remoto-acceso afianza la

transmisión a un los organizationfs conectan una red de

computadoras y aplicaciones vía un túnel seguro formado por el

Internet en una base como-necesitada.

La seguridad de comunicaciones de sitio-a-sitio afianza la

transmisión entre un el organizationfs el sitio primario y otros

Page 24: El Desarrollo de Una Red Segura

sitios (por ejemplo, oficinas de la casa o los compañeros

comerciales) vía una infraestructura LÍVIDA Internet-basado.

Las soluciones de dirección: Productos que proporcionan mando

sistema-ancho de políticas y la oferta de la configuración una variedad

de beneficios:

La eficacia de rodar fuera una nueva política a los dispositivos

múltiples mientras la consistencia manteniendo de la configuración

La vista comprensiva de un networkfs extremo-a-extremo seguridad

estado

La contestación rápida a los ataques

La congruencia mejorada con una política de seguridad orgánica

Figure 2-5 muestras la estructura jerárquica de un Cisco Self-Defending la Red.

Dirección de Colección de la seguridad cisco

Cuando la red de una organización empieza a crecer, la dirección de seguridad

de extremo-a-extremo se vuelve la tarea más desalentadora. Afortunadamente,

Page 25: El Desarrollo de Una Red Segura

Cisco ofrece una colección de dirección de seguridad labra con herramienta, el

los componentes principales de que es Cisco Seguridad Gerente y Cisco

Seguridad Supervisando, el análisis, y Sistema de la Contestación

(ESTROPEA). Cisco Seguridad Gerente

La Cisco Seguridad Gerente aplicación puede usarse para configurar los

rasgos de seguridad adelante una variedad ancha de Cisco seguridad

productos. De una perspectiva del scalability, Seguridad de Cisco

Gerente puede ser útil en las redes más pequeñas (por ejemplo, redes con

menos que diez los dispositivos), y también puede ayudar más eficazmente

maneja redes que contienen los miles de los dispositivos. Como unos

ejemplos, la Cisco Seguridad Gerente aplicación ofrece estos rasgos:

La seguridad aprovisionando en una variedad de plataformas de Cisco,

incluso Cisco IOS-based, las fresadoras, Cisco ASA 5500 aparatos de

seguridad de serie, Cisco PIX 500 seguridad de la serie los aparatos,

Cisco IPS 4200 sensores, y la Inspección Avanzada y Prevención La

seguridad Repara el Módulo (AIP-SSM), disponible para el Catalizador

de Cisco 6500 serie cambie la plataforma

Las tareas de la configuración realizando vía una interface gráfica

Aplicando una política centralizada que mantiene la consistencia a lo

largo de una red y eso puede heredarse por los dispositivos

recientemente instalados

La Seguridad de Cisco MARTE

La Seguridad de Cisco el producto de MARTE ofrece seguridad que supervisa

para los dispositivos de seguridad y las aplicaciones. Además de los

dispositivos de Cisco y aplicaciones, Seguridad de Cisco que MARTE puede

supervise muchos dispositivos terceristas y aplicaciones. Como unos ejemplos,

Seguridad de Cisco

MARTE realiza estas funciones:

Page 26: El Desarrollo de Una Red Segura

Usa la correlación de evento para coleccionar los eventos de los

dispositivos múltiples en la red, por eso, reduciendo el número de

positivo falsos.

Identifica las estrategias de la mitigación apropiadas para los desafíos

de seguridad específicos.

Usa Cisco la tecnología de NetFlow para identificar las anomalías de la

red más prontamente.

Productos de seguridad de cisco

Producto Descripción

Cisco 4200

la serie IPS

los aparatos

El Cisco 4200 serie de aparatos de

IPS puede analizar el inline de tráfico.

Si este análisis del inline identifica

que el tráfico creyó ser malévolo, el

IPS, el aparato puede realizar los

tales funcionamientos como dejar caer

el tráfico, mientras enviando una

alarma, e instruyendo otro dispositivo

de la red (como un Cisco PIX el

aparato de seguridad) para bloquear

las conexiones del organizador

ofendedor.

Figure 2-8 muestras una selección de

Cisco 4200 serie los aparatos de IPS.

Cisco

La seguridad

Agente (CSA)

Cisco Seguridad Agente (CSA) es una

aplicación que proporciona IPS los

servicios en un organizador. Por

consiguiente, CSA se llama una

Intrusión Organizador-basado

Page 27: El Desarrollo de Una Red Segura

El Sistema de la prevención (las

CADERAS) la aplicación.

Cisco Secure

El acceso

El mando

El servidor

El Cisco Secure el Servidor de Mando

de Acceso (los CAS) la aplicación

puede proporcione una autenticación,

autorización, y contabilidad (AAA)

funcione, mientras permitiendo aplicar

así los juegos diferentes de permisos

a

los usuarios diferentes.

Cisco

Catalizador 6500

el interruptor de la serie

y Cisco

7600 serie

la fresadora

los módulos

El Catalizador de Cisco 6500 serie

cambia y Cisco 7600 uso de

fresadoras de serie un chasis modular

con los módulos intercambiables

múltiples. Algunos de estos módulos

proporcionan los rasgos de seguridad

al chasis. Por ejemplo, usted podría

insertar un Cortafuego Repara el

Módulo (FWSM) en un chasis a

proporcione los servicios del

cortafuego entre varios VLANs definió

en un Cisco

El catalizador 6500 interruptor de la

serie.

La Fresadora de Cisco

y Seguridad

El dispositivo

Gerente

Cisco SDM mantiene una interface

gráfica configurando una variedad de

la seguridad ofrece (por ejemplo, IPS,

sitio-a-sitio de IPsec VPN, y

Page 28: El Desarrollo de Una Red Segura

(SDM) el cortafuego ofrece), además de los

rasgos de configuración de fresadora

múltiples. Figure 2-9 muestras la

pantalla de la casa de la aplicación de

SDM.